目录
目录
一、FTP简介
二、主动和被动模式
被动模式
三、搭建和配置FTP服务
3.1准备工作
3.1.1.实验环境
3.1.2.关闭防火墙及核心防护
3.1.3.安装vsftpd软件
3.2.1修改配置文件
3.2.2 测试
本地用户
四、SSH远程管理
一、FTP简介
FTP(File TransferProtocol,文件传输协议)是典型的C/S架构的应用层协议,需要由服务端软件、客户端软件两个部分共同实现文件传输功能。FTP客户端和服务器之间的连接是可靠的,面向连接的,为数据的传输提供了可靠的保证。
TCP协议:20,21端口
20端口:用于传输数据
21端口:用于传输指令(建立连接)
FTP是一种文件传输协议,它支持两种模式,一种方式叫做Standard(也就是Active,主动方式),一种是 Passive(也就是PASV被动方式)。
Standard模式FTP的客户端发送PORT命令到FTP server。Passive模式FTP的客户端发送 PASV命令到FTP Server
二、主动和被动模式
主动模式
FTP 客户端连接到FTP 服务器的21 端口,发送用户名和密码,客户端随机开放一个端口(1024以上),发送PORT 命令到FTP 服务器,告知服务器客户端采用主动模式并开放端口,FTP服务器收到PORT主动模式命令和端口后,通过服务器的20 端口和客户端开放的端口连接,发送数据。
被动模式
PASV是Passive的缩写,中文成为被动模式,工作原理:FTP客户端连接到FTP服务器所监听的21 端口,发送用户名和密码,发送PASV命令到FTP服务器,服务器在本地也随机开放一个端口(1024以上),然后把开放的端口告知客户端,而后客户端再连接到服务器开放的端口进行数据传输。
三、搭建和配置FTP服务
3.1准备工作
3.1.1.实验环境
服务器:CentOS7系统 ip:192.168.238.80
客户端:Win10系统 ip:192.168.0.102
3.1.2.关闭防火墙及核心防护
关闭防火墙及核心防护
3.1.3.安装vsftpd软件
Linux系统中,是vsftpd提供ftp的服务 先下载vsftpd
开启vsftp服务并查看端口
3.2.1修改配置文件
vim /etc/vsftpd/vsftpd.conf
anonymous_enable=YES #开启匿名用户访问,默认已开启
write_enable=YES # 开放服务器的写权限(如要上传,必须开启)
anon_upload_enable=YES #允许匿名用户.上传文件。默认已注释,需要取消注释
anon_mkdir_write_enable=YES #允许匿名用户创建(上传)目录 默认已注释,需取消注释
anon_umask=002 #设置匿名用户所上传数据的权限掩码(反掩码)
anon_other_write_enable=YES #允许其他删除、重命名、覆盖等操作。需要添加
给与访问目录的最大权限
3.2.2 测试
在/var/ftp/pub下创建一个文件1.txt
打开win10命令行,cmd进入字符界面进行连接ftp 加上刚才主机的IP地址 用户用ftp 密码直接回车
ftp >get 文件名 #下载文件到win本地目录
ftp >put 文件名 #上传文件到ftp目录
ftp >quit #退出
下载一个文件 1.txt
在win10本地创建一个文件并且写入一些数据
上传 ftp >put 文件名 #上传文件到ftp目录
在 文件资源管理器里直接输入 ftp://IP地址 来进行连接
连接后直接可以通过双击 右击等方式进行上传下载
本地用户
vim /etc/vsftpd/vsftpd.conf
修改配置文件
local_enable=YES #启动本地用户
anonymous_enable=NO #关闭匿名用户访问
write_enable=YES #开放服务器的写权限(如果要上传必须开启)
local_umask=007 #可设置仅宿主用户拥有被上传的文件的权限(反掩码)
chroot_local_user=YES #将访问禁锢在用户的宿主目录中
allow_writeable_chroot=YES #允许被限制的用户主目录具有写权限
anon_mkdir_write_enable=YES 注释掉
anon_other_write_enable=YES 注释掉
local_root=/var/www/目录
mkdir -p /var/www/目录
chmod 777 /var/www/目录
创建新用户
开启服务
本地用户访问测试
创建文件
再去win10进行连接 这次需要指定用户 并且输入密码 否则不能连接
测试下载
查看
在 文件资源管理器里直接输入 ftp://IP地址 需要输入用户和密码了
四、SSH远程管理
SSH 是一种安全通道协议,主要用来实现字符界面的远程登录、远程复制等功能。SSH协议对通信双方的数据传输进行加密处理,其中包括用户登录时输入的用户口令。SSH是建立在应用层和传输层基础上的安全协议,比以往的Telnet(远程登录)、RSH(远程执行命令)等传统的方式相比,SSH协议提供了更好的安全性。
一、SSH远程管理
1、OpenSSH服务器
1.1 SSH协议
是一种安全通道协议
对通信数据进行了加密处理,用于远程管理
SSH客户端<—->SSH服务端
数据传输是加密的,可以防止信息泄露
数据传输是压缩的,可以提高传输速度
SSH客户端:Putty、Xshell、CRT、MobaXtem、FinalShell
SSH服务端:openSSH
SSH服务端主要包括两个服务功能:ssh远程链接和sftp服务
作用:SSH服务使用SSH协议可以用来进行远程控制,或在计算机之间传送文件。相比较之前用的Telnet方式来传输文件要安全很多,因为Telnet使用明文传输,SSH是加密传输。
1.2 openSSH服务器配置文件
服务名称:sshd
服务端主程序:/usr/sbin/sshd
服务端配置文件:/etc/ssh/sshd_config
客户端配置文件:/etc/ssh/ssh_config
openSSH是实现SSH协议的开源软件项目,适用于各种UNIX、Linux操作系统。
CentOS 7系统默认已安装openssh相关软件包,并将sshd服务添加为开机自启动。
执行”systemctl start sshd”命令即可启动sshd服务。
sshd服务默认使用的是TCP的22端口,安全协议版本sshv2.除了2之外还有1(有漏洞)
ssh_config和sshd_config都是ssh服务器的配置文件,二者区别在于前者是针对客户端的配置文件,后者是针对服务端的配置文件。
1.3 服务监听选项
1.31 服务配置
端口 、协议版本、监听IP地址
禁用反向解析
sshd 服务使用的默认端口 为22,必要时建议修改此端口 ,并指定监听服务的具体 IP 地址,以提高在 络中的隐蔽性。除此之外,SSH 协议的版本选用 V2 比 V1 的安全性要更好,禁用 DNS 反向解析可以提高服务器的响应速度。
文章知识点与官方知识档案匹配,可进一步学习相关知识CS入门技能树Linux入门初识Linux24698 人正在系统学习中
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!